Jump to content

Recommended Posts

Posted

имеется сабж.

на нем есть ACL в нем те кто заплатил за интернет. как следствие количество записей там давно перевалило за 10 000, все отлично работает но когда нужно добавить ещё одну новую запись то сабж начинает чето там пересчитывать и задумывается при этом проц занят на 100% в течении примерно 8ми минут. что довольно напрягает так как новые абоненты появляются чаще чем раз в 8 минут и получается что днем у кошки почти все время 100% загружен проц.

 

как быть ? что читать ?

может это принципиально не правельный подход ?

Posted
имеется сабж.

на нем есть ACL в нем те кто заплатил за интернет. как следствие количество записей там давно перевалило за 10 000, все отлично работает но когда нужно добавить ещё одну новую запись то сабж начинает чето там пересчитывать и задумывается при этом проц занят на 100% в течении примерно 8ми минут. что довольно напрягает так как новые абоненты появляются чаще чем раз в 8 минут и получается что днем у кошки почти все время 100% загружен проц.

 

как быть ? что читать ?

может это принципиально не правельный подход ?

Скорее всего суп занят компиляцией ACL-ей, есть у 6500 такая фича. Курите доки на эту тему + оптимизация загрузки TCAM (возможно, ее стоит отключить).

 

Будет время - я сам гляну, интересно, но пока не разбирался в этом.

Posted

ACL в нем те кто заплатил за интернет.

Может быть лучше сделать наборот - ACL, с теми, кто _НЕ_ "заплатил за интернет"? В целях оптимизации количества записей - таких-то уж точно будет меньше.

Posted
Может быть лучше сделать наборот - ACL, с теми, кто _НЕ_ "заплатил за интернет"? В целях оптимизации количества записей - таких-то уж точно будет меньше.
временами их 50% так что не вариант...

 

+ это как то идейно не правельно я считаю что последняя строчка фраервола должна быть "deny ip any any" ;)

Posted
Скорее всего суп занят компиляцией ACL-ей, есть у 6500 такая фича. Курите доки на эту тему + оптимизация загрузки TCAM (возможно, ее стоит отключить).
я тоже так считаю но никаких настроек на эту тему я не нашол. + интересно что 720 суп начинает просчитавать ACL после любого изменения! а sup32 только после выхода из режима конфигурирования ACL - то есть применяет все сразу, а не по очереди каждое изменение.

интересно это их принципиальное отличие или разные начальные установки какой то мега хитрой опции??

 

 

 

ЗЫ я вообще не понимаю почему 720 и 32 супы настолько разные в мелачах. там даже команды многие отличаются как можно было такое допустить в одной платформе ? загадка...

Posted

если это qos ACL / qos tcam

 

то так и есть.

известная фича-бага.

даже в tac чего-то открыто на эту тему.

 

если это security acl / security tcam - то больше минуты максимум двух это не должно занимать..

 

к какой фиче acl прикручены?

Posted

это не qos это security.

просто банальный фильтр на физическом интерфейсе.

а там получается чем больше строчек в ACL тем дольше оно его пережовывает... при бальше 10 000 это уже явно не 1-2 минуты.

Posted

Используйте

ip access-list extended 12345

1 permit ip host x.x.x.x1 any

2 permit ip host x.x.x.x2 any

...

10 permit ip host x.x.x.x10 any

.....

Для запрещения доступа:

ip access-list extended 12345

no 1

no 10

....

Т.е. у каждого клиента должна быть определённая строчка в ACL и передавайте только изменения, это несложно сделать.

Но вообще решение кривое, упрётесь в TCAM рано или поздно...

Posted

нормальное это решение.

 

в какой tcam он упрется? в 32k записей?

так больше на 720 терминировать - все равно самоубийство.

 

.е. у каждого клиента должна быть определённая строчка в ACL и передавайте только изменения, это несложно сделать.

ага. особенно определенная она будет после перезагрузки коробки.

все он правильно делает. это ему не поможет.

Posted

типа можно вообщем..

 

но не очень кашерно, если клиенты - connected хосты

не смогут посетить персональный кабинет aka страницу статистики ))

Posted
ага. особенно определенная она будет после перезагрузки коробки.
Да, после перезагрузки придётся синхронизировать. Но снизить время обработки должно, т.к. компилится будут только изменения.

 

Я б вообще предложил "вилан на юзера" сделать, самый кошерный вариант.

Соответственно имеем интерфейс на юзера с персональным ACL и service-policy. Правда, с неуправляемым железом облом, но это как-то совсем прикольный дизайн сети, если в центре шеститонник с SUP720, а на периферии китайские мыльницы.

Posted
Но снизить время обработки должно, т.к. компилится будут только изменения.

нет.

никакой разницы по сравнению с

 

ip access-list ext ABC

permit ip host x.x.x.x any

 

ip access-list ext ABC

no permit ip host x.x.x.x any

 

не будет.

Posted (edited)
имеется сабж.

....

были в точно такой же ситуации (только на sup2).

попробуйте разделить ACEs по нескольким ACLs на разные интерфейсы.

почитать можно "Understanding ACL Merge Algorithms and ACL Hardware Resources on Cisco Catalyst 6500 Switches" - http://www.cisco.com/warp/public/cc/pd/si/...ch/65acl_wp.pdf

Edited by dmnp

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Create New...
На сайте используются файлы cookie и сервисы аналитики для корректной работы форума и улучшения качества обслуживания. Продолжая использовать сайт, вы соглашаетесь с использованием файлов cookie и с Политикой конфиденциальности.